SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
SERVIÇOS GERENCIADOS EM
SEGURANÇA DE TI
Segurança da informação sob medida
SUA ORGANIZAÇÃO ESTÁ SEGURA?
Muitas empresas acreditam que
implementar segurança da informação é
difícil e oneroso.
Com certeza o custo de se não
implementar é muito maior e, em muitos
casos, pode acabar com seu negócio.
COMO ESTÁ A SUA SEGURANÇA DE TI?
Seus computadores possuem um antivírus? Estão
atualizados? Estão corretamente configurados? Qual foi a
última vez que o usuário o acionou?
Seus colaboradores acessam qualquer tipo de conteúdo pela
Internet sem nenhum tipo de controle?
Conhece alguma organização que já foi vítima de um
sequestro de informações (RANSONWARE)? Por falar nisso,
sua empresa possui uma abordagem adequada de backup?
Estas são apenas algumas questões de segurança em TI que
sua empresa precisa urgentemente se preocupar.
O QUE É SERVIÇO GERENCIADO DE SEGURANÇA DE TI?
Serviço com foco na pró-atividade, monitoramento,
gerenciamento, automação e prevenção constante para o
tratamento de incidentes de segurança da informação.
Elimina altos custos com profissionais e tecnologia,
protegendo o negócio e liberando o pessoal técnico interno
da empresa para atuar em outras frentes mais alinhadas aos
objetivos de negócio.
NOSSOS SERVIÇOS GERENCIADOS
Nosso serviços gerenciados incluem:
 Antivírus gerenciado;
 Backup e recuperação de desastres;
 Gerenciamento de patches e atualizações de
segurança;
 Navegação segura com Web Protection;
 E-mail Protection (antispam);
 Gerenciamento de vulnerabilidades técnicas;
 Gerenciamento de dispositivos mobile;
 Inventário de ativos de TI;
 Monitoramento ativo da saúde de seus recursos de
TI;
 Relatórios periódicos e reuniões trimestrais de
avaliação com nossos consultores de segurança em
TI.
BACKUP ONLINE GERENCIADO
Cuidamos das cópias de
segurança de suas informações
em datacenters de alta
tecnologia e segurança
espalhados pelo mundo.
RECUPERAÇÃO DE DESASTRES
Através de nossa infraestrutura de nuvem
e de processos claramente definidos de
continuidade de negócio mantemos
seus serviços de TI em prontidão para caso
aconteça um incidente de grande impacto.
ANTIVÍRUS GERENCIADO, GERENCIAMENTO DE ATUALIZAÇÕES E
FILTRO DE CONTEÚDO WEB
Proteja sua rede e sistemas de
informação de malwares ao mesmo
tempo que mantém sua infraestrutura
atualizada e o acesso à Internet por
seus funcionários controlada.
SEGURANÇA DE DISPOSITIVOS MOBILE
Sua empresa distribui celulares
corporativos a seus colaboradores, mas
não consegue monitorar seu adequado
uso? Com nossa solução de
gerenciamento de dispositivos
móveis monitoramos e controlamos o uso
de seus smartphones
e tablets corporativos.
GERENCIAMENTO DE VULNERABILIDADES
Seu parque de computadores Windows
ou Linux desatualizados podem estar
abrindo brechas para hackers e
invasores. Monitoramos e avaliamos
vulnerabilidades em seus recursos de
tecnologia, garantindo maior segurança
de seus sistemas.
Isso é importante para seu negócio? Então, entre em
contato com nossos consultores.
(67) 3222-1289
http://www.modelotecnologia.com.br/modelotec/

Contenu connexe

Tendances

Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Iftikhar Ali Iqbal
 
Best Practices for Implementing Data Loss Prevention (DLP)
Best Practices for Implementing Data Loss Prevention (DLP)Best Practices for Implementing Data Loss Prevention (DLP)
Best Practices for Implementing Data Loss Prevention (DLP)Sarfaraz Chougule
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykEryk Budi Pratama
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)hardik soni
 
Practical steps to GDPR compliance
Practical steps to GDPR compliance Practical steps to GDPR compliance
Practical steps to GDPR compliance Jean-Michel Franco
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
 
Data Governance Trends and Best Practices To Implement Today
Data Governance Trends and Best Practices To Implement TodayData Governance Trends and Best Practices To Implement Today
Data Governance Trends and Best Practices To Implement TodayDATAVERSITY
 
Breakdown of Microsoft Purview Solutions
Breakdown of Microsoft Purview SolutionsBreakdown of Microsoft Purview Solutions
Breakdown of Microsoft Purview SolutionsDrew Madelung
 
The Insider Threat
The Insider ThreatThe Insider Threat
The Insider ThreatPECB
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss PreventionReza Kopaee
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Data Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationData Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationPatric Dahse
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
DLP Systems: Models, Architecture and Algorithms
DLP Systems: Models, Architecture and AlgorithmsDLP Systems: Models, Architecture and Algorithms
DLP Systems: Models, Architecture and AlgorithmsLiwei Ren任力偉
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapDavid Sweigert
 

Tendances (20)

Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)Technology Overview - Symantec Data Loss Prevention (DLP)
Technology Overview - Symantec Data Loss Prevention (DLP)
 
Best Practices for Implementing Data Loss Prevention (DLP)
Best Practices for Implementing Data Loss Prevention (DLP)Best Practices for Implementing Data Loss Prevention (DLP)
Best Practices for Implementing Data Loss Prevention (DLP)
 
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - ErykData Loss Prevention (DLP) - Fundamental Concept - Eryk
Data Loss Prevention (DLP) - Fundamental Concept - Eryk
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Practical steps to GDPR compliance
Practical steps to GDPR compliance Practical steps to GDPR compliance
Practical steps to GDPR compliance
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
Data Governance Trends and Best Practices To Implement Today
Data Governance Trends and Best Practices To Implement TodayData Governance Trends and Best Practices To Implement Today
Data Governance Trends and Best Practices To Implement Today
 
Breakdown of Microsoft Purview Solutions
Breakdown of Microsoft Purview SolutionsBreakdown of Microsoft Purview Solutions
Breakdown of Microsoft Purview Solutions
 
The Insider Threat
The Insider ThreatThe Insider Threat
The Insider Threat
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Application Security
Application SecurityApplication Security
Application Security
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Data Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationData Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data Anonymization
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
Data Loss Prevention in Office 365
Data Loss Prevention in Office 365Data Loss Prevention in Office 365
Data Loss Prevention in Office 365
 
DLP Systems: Models, Architecture and Algorithms
DLP Systems: Models, Architecture and AlgorithmsDLP Systems: Models, Architecture and Algorithms
DLP Systems: Models, Architecture and Algorithms
 
Cyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model RoadmapCyber Table Top Exercise -- Model Roadmap
Cyber Table Top Exercise -- Model Roadmap
 

En vedette

Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Paris Open Source Summit
 
Portabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloudPortabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloudCSI Piemonte
 
Visão Geral Office 365
Visão Geral Office 365Visão Geral Office 365
Visão Geral Office 365Sara Barbosa
 
Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015Michael Frank
 
WinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open SourceWinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open SourceWinOps Conf
 
CloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureCloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureSara Barbosa
 
Extending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows AzureExtending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows AzureMohamed Gaafar
 
Microsoft Azure webcast - MSP Egypt
Microsoft Azure webcast -  MSP EgyptMicrosoft Azure webcast -  MSP Egypt
Microsoft Azure webcast - MSP EgyptAhmed M. Abo Tameem
 
DevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft AzureDevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft Azuregjuljo
 
Microsoft azure platforms
Microsoft azure platformsMicrosoft azure platforms
Microsoft azure platformsMotty Ben Atia
 
Building Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft AzureBuilding Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft AzureWinWire Technologies Inc
 

En vedette (13)

Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
Keynote #Enterprise - L'ouverture du Cloud Microsoft, transformation open sou...
 
Portabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloudPortabilità di soluzioni verticali su piattaforme cloud
Portabilità di soluzioni verticali su piattaforme cloud
 
Visão Geral Office 365
Visão Geral Office 365Visão Geral Office 365
Visão Geral Office 365
 
Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015Melbourne Office 365 User Group - February 2015
Melbourne Office 365 User Group - February 2015
 
WinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open SourceWinOps Conf 2015 - Microsoft Azure & Open Source
WinOps Conf 2015 - Microsoft Azure & Open Source
 
CloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureCloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft Azure
 
Extending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows AzureExtending your Data center to the cloud with windows Azure
Extending your Data center to the cloud with windows Azure
 
Microsoft Azure webcast - MSP Egypt
Microsoft Azure webcast -  MSP EgyptMicrosoft Azure webcast -  MSP Egypt
Microsoft Azure webcast - MSP Egypt
 
DevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft AzureDevOps in the Cloud with Microsoft Azure
DevOps in the Cloud with Microsoft Azure
 
Microsoft azure platforms
Microsoft azure platformsMicrosoft azure platforms
Microsoft azure platforms
 
Windows Azure Platform Overview
Windows Azure Platform OverviewWindows Azure Platform Overview
Windows Azure Platform Overview
 
Building Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft AzureBuilding Intelligent Cloud with Microsoft Azure
Building Intelligent Cloud with Microsoft Azure
 
Azure Cloud PPT
Azure Cloud PPTAzure Cloud PPT
Azure Cloud PPT
 

Similaire à Modelo Tecnologia - Serviços Gerenciados em Segurança de TI

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Obtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIObtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIAlexSandro Cruz
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbrokenunbrokensecurity
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TIAriel_Andrade
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 

Similaire à Modelo Tecnologia - Serviços Gerenciados em Segurança de TI (20)

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Obtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TIObtendo o máximo do seu investimento em TI
Obtendo o máximo do seu investimento em TI
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Ameaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial UnbrokenAmeaças e vulnerabilidades - Material Comercial Unbroken
Ameaças e vulnerabilidades - Material Comercial Unbroken
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Invent IT - Apresentação
Invent IT - ApresentaçãoInvent IT - Apresentação
Invent IT - Apresentação
 

Modelo Tecnologia - Serviços Gerenciados em Segurança de TI

  • 1. SERVIÇOS GERENCIADOS EM SEGURANÇA DE TI Segurança da informação sob medida
  • 2. SUA ORGANIZAÇÃO ESTÁ SEGURA? Muitas empresas acreditam que implementar segurança da informação é difícil e oneroso. Com certeza o custo de se não implementar é muito maior e, em muitos casos, pode acabar com seu negócio.
  • 3. COMO ESTÁ A SUA SEGURANÇA DE TI? Seus computadores possuem um antivírus? Estão atualizados? Estão corretamente configurados? Qual foi a última vez que o usuário o acionou? Seus colaboradores acessam qualquer tipo de conteúdo pela Internet sem nenhum tipo de controle? Conhece alguma organização que já foi vítima de um sequestro de informações (RANSONWARE)? Por falar nisso, sua empresa possui uma abordagem adequada de backup? Estas são apenas algumas questões de segurança em TI que sua empresa precisa urgentemente se preocupar.
  • 4. O QUE É SERVIÇO GERENCIADO DE SEGURANÇA DE TI? Serviço com foco na pró-atividade, monitoramento, gerenciamento, automação e prevenção constante para o tratamento de incidentes de segurança da informação. Elimina altos custos com profissionais e tecnologia, protegendo o negócio e liberando o pessoal técnico interno da empresa para atuar em outras frentes mais alinhadas aos objetivos de negócio.
  • 5. NOSSOS SERVIÇOS GERENCIADOS Nosso serviços gerenciados incluem:  Antivírus gerenciado;  Backup e recuperação de desastres;  Gerenciamento de patches e atualizações de segurança;  Navegação segura com Web Protection;  E-mail Protection (antispam);  Gerenciamento de vulnerabilidades técnicas;  Gerenciamento de dispositivos mobile;  Inventário de ativos de TI;  Monitoramento ativo da saúde de seus recursos de TI;  Relatórios periódicos e reuniões trimestrais de avaliação com nossos consultores de segurança em TI.
  • 6. BACKUP ONLINE GERENCIADO Cuidamos das cópias de segurança de suas informações em datacenters de alta tecnologia e segurança espalhados pelo mundo.
  • 7. RECUPERAÇÃO DE DESASTRES Através de nossa infraestrutura de nuvem e de processos claramente definidos de continuidade de negócio mantemos seus serviços de TI em prontidão para caso aconteça um incidente de grande impacto.
  • 8. ANTIVÍRUS GERENCIADO, GERENCIAMENTO DE ATUALIZAÇÕES E FILTRO DE CONTEÚDO WEB Proteja sua rede e sistemas de informação de malwares ao mesmo tempo que mantém sua infraestrutura atualizada e o acesso à Internet por seus funcionários controlada.
  • 9. SEGURANÇA DE DISPOSITIVOS MOBILE Sua empresa distribui celulares corporativos a seus colaboradores, mas não consegue monitorar seu adequado uso? Com nossa solução de gerenciamento de dispositivos móveis monitoramos e controlamos o uso de seus smartphones e tablets corporativos.
  • 10. GERENCIAMENTO DE VULNERABILIDADES Seu parque de computadores Windows ou Linux desatualizados podem estar abrindo brechas para hackers e invasores. Monitoramos e avaliamos vulnerabilidades em seus recursos de tecnologia, garantindo maior segurança de seus sistemas.
  • 11. Isso é importante para seu negócio? Então, entre em contato com nossos consultores. (67) 3222-1289 http://www.modelotecnologia.com.br/modelotec/